首页 > 动态中心 > 技术文章  >  正文

Playfair密码及其加密解密规则介绍

2023-06-15 00:00:00

文章摘要:Playfair密码Playfair密码(Playfair cipher 或 Playfair square)一种替换密码,1854年由查尔斯·惠斯通(Charles Wheatstone)的英国人发明。编写分三步:1.编制密码表 2.整理明文 3.编写密文构成部分:1.密钥 2.明文3.密文4.注明的某个字母代替的另一个字母简介百度百科:它依据一个5*5的正方形组成的密码表来编写,密码表里排列有

Playfair密码

Playfair密码(Playfair cipher 或 Playfair square)一种替换密码,1854年由查尔斯·惠斯通(Charles Wheatstone)的英国人发明。

编写分三步:1.编制密码表 2.整理明文 3.编写密文
构成部分:1.密钥 2.明文3.密文4.注明的某个字母代替的另一个字母

简介

百度百科:它依据一个5*5的正方形组成的密码表来编写,密码表里排列有25个字母。如果一种语言字母超过25个,可以去掉使用频率最少的一个。
如,法语一般去掉w或k,德语则是把i和j合起来当成一个字母看待。英语中z使用最少,可以去掉它。

搜狗百科:由于是5×5的矩阵,而英文字母共26个,通常有两种处理方法:
①若密钥和明文中均不含字母Q则填入矩阵时不包括Q >②若密钥或明文中均含有字母Q则填入矩阵时字母I和J捆绑在一起I ( J )看做一个字母,占一个格子。

例:

某种加密方式,玩一玩吧 密钥:shiyanb 密文:KQSAMFPAOPMFPA hint:一律采用横向Hint: key小写

1、编制密码表 编一个55的密码表,共有5行5列字母。第一列(或第一行)是密钥,其余按照字母顺序,如果密钥过长可占用第二列或行。密钥是一个单词或词组,若有重复字母,可将后面重复的字母去掉。当然也要把使用频率最少的字母去掉(它依据一个55的正方形组成的密码表来编写,密码表里排列有25个字母。如果一种语言字母超过25个,可以去掉使用频率最少的一个。如,法语一般去掉w或k,德语则是把i和j合起来当成一个字母看待,英语中z使用最少,可以去掉它)。 例:密钥是Live and learn,去掉后则为liveandr

密钥:shiyanb 可编成
s h i y a
n b c d e
f g j k l
m o p q r
t u v w x

2、整理明文/密文,将明文/密文每两个字母组成一对。如果成对后有两个相同字母紧挨或最后一个字母是单个的,就插入一个字母X(或者Q)。
密文: KQSAMFPAOPMFPA
KQ SA MF PA OP MF PA

解密规则

(1) 若c1 c2在同一行,对应明文p1 p2分别是紧靠c1 c2 左端的字母。其中最后一列被看做是第一列的左方。
(2) 若c1 c2在同一列,对应明文p1 p2分别是紧靠c1 c2 上方的字母。其中最后一行被看做是第一行的上方。
(3)若c1 c2不在同一行,不在同一列,则p1 p2是由c1 c2确定的矩形的其他两角的字母。

密文:KQ   SA    MF    PA    OP    MF    PA
 明文:dk    ay     fn       ir     mo     fn       ir

加密规则

(1)若p1 p2在同一行,对应密文c1 c2分别是紧靠p1 p2 右端的字母。其中第一列被看做是最后一列的右方。如,按照前表,fg对应gj,mr对应om
(2) 若p1 p2在同一列,对应密文c1 c2分别是紧靠p1 p2 下方的字母。其中第一行被看做是最后一行的下方。
(3)若p1 p2不在同一行,不在同一列,则c1 c2是由p1 p2确定的矩形的其他两角的字母(至于横向替换还是纵向替换要事先约好,或自行尝试)。如,按照前表,ir对应pa或ap。[来源:FreeBuf]

上一篇 : 大数据黑市交易触目惊心:平均每人至少有4条个人信息泄露
  • 相关推荐
  • 怎么监控公司电脑及电脑使用记录?五大步骤监控公司电脑

    在数字化办公环境中,确保公司电脑及其使用记录的安全与合规性至关重要。通过实施有效的监控策略,企业能够掌握员工的工作动态,预防信息泄露,并提升整体运营效率。本文将为您揭示五大步骤,助您轻松监控公司电脑,从安装专业软件到配置监控策略,再到数据分析与应对措施,每一步都力求简洁明了,让电脑监控不再是难题。1、借助洞察眼MIT系...

    2024-09-29 11:08:50
  • 上网行为管理科普篇(上网行为管理的原因、功能及作用)

    在数字化时代,互联网已成为企业日常运营不可或缺的一部分。然而,随着网络应用的日益丰富和复杂化,员工的上网行为也呈现出多样化趋势。如何有效管理这些行为,确保网络环境的健康与安全,提高工作效率,成为了每个企业亟待解决的问题。上网行为管理系统是什么?上网行为管理系统是一种综合性的网络管理软件,它通过对用户网络访问行为的全面监...

  • 电脑安全小课堂:监控电脑的三大方法及详细步骤

    在信息化高速发展的今天,电脑已成为企业运营和个人工作的核心工具。然而,随着网络环境的日益复杂,电脑安全和数据保护成为了不可忽视的问题。为了确保企业的敏感信息不被泄露,个人的隐私得到保护,监控电脑成为了一种必要的手段。本文将详细介绍监控电脑的三大方法及其详细步骤。一、使用专业监控软件(以洞察眼MIT系统为例)详细步骤:①...

    2024-09-18 11:19:41
  • 如何给文档设置密码?电脑文件安全加密详细操作步骤

    在日常办公和学习中,Word文档作为信息传递的重要载体,其安全性显得尤为重要。方法一:密码加密——直接而高效步骤概览:1.打开文档:首先,打开需要加密的Word文档。2.进入加密设置:点击菜单栏中的“文件”选项,然后选择“信息”选项卡。在信息面板中,找到并点击“保护文档”下的“用密码进行加密”。3.输入密码:在弹出的对...

  • 电脑监控软件好评榜top3丨最新电脑监控系统推荐及深度解析

    在现代办公环境中,电脑监控软件已成为企业管理和信息安全不可或缺的一部分。这些软件不仅能帮助企业提升工作效率,还能有效防止数据泄露和不当行为。洞察眼MIT系统洞察眼MIT系统以其全面的监控功能和智能分析能力脱颖而出。该系统不仅支持实时屏幕监控,还能详细记录文件操作、网络行为、聊天内容等多种活动。通过智能分析引擎,洞察眼M...

  • 监控电脑的三大方法及详细步骤,小白也能看懂的网络安全知识!

    在数字化时代,电脑监控不仅是企业管理的重要手段,也是个人保护数据安全的一种方式。然而,对于许多非技术背景的用户来说,电脑监控可能显得复杂而难以入手。本文将介绍三种简单易懂、适合小白的电脑监控方法及其详细步骤,帮助大家轻松掌握网络安全的基础知识。一、使用专业监控软件方法概述:使用专业的电脑监控软件是最直接且高效的方式。这...

    2024-09-06 11:17:30
  • 最佳防泄方法及密软件重磅推荐,摆脱文件泄密风险

    在数字化时代,信息安全已成为企业发展的生命线,尤其是文件泄密风险,稍有不慎便可能给企业带来无法估量的损失。为了有效防范文件泄密,结合先进的加密软件与一系列最佳实践策略,是构建无懈可击防泄密体系的关键。以下,我们将为您推荐几款优秀的密软件,并分享一系列防泄密的最佳方法。软件推荐:1.洞察眼MIT系统透明加密:洞察眼采用先...

    2024-09-05 13:59:36
  • 电脑文件夹怎么加密?文件夹如何加密码?三种方法,亲测有效!

    今天,我们将分享三种实用且亲测有效的文件夹加密方法,帮助您轻松实现数据保护。一、使用洞察眼MIT系统操作示范下载并安装软件。创建加密策略。优点:加密强度高,支持多种加密算法,部分软件还提供伪装、隐藏等功能,进一步增强安全性。功能详解:1.多种加密模式:透明加密:在员工访问文件时自动解密,保存时自动加密。确保文件在公司内...

    2024-09-05 09:54:27
  • 大揭秘:拦截敏感词,拦截敏感词软件及功能

    拦截敏感词的软件在当前的互联网环境中扮演着重要角色,它们能够有效地识别和过滤掉包含敏感词汇的内容,从而维护网络环境的健康与安全。洞察眼MIT系统特点:洞察眼MIT系统是一款专为企业级用户设计的高级上网行为管理系统,集成了实时监控、行为分析、安全管理、数据防泄密等功能。它允许管理员设置敏感词汇列表,一旦检测到包含敏感词汇...

    2024-08-29 15:37:27
  • 文件加密防泄密软件排行推荐及优势分析,总有一款适合你!

    在当前信息化高速发展的时代,企业数据的安全防护显得尤为重要。一、洞察眼MIT系统1. 功能全面性洞察眼MIT系统以其全面的数据加密、行为监控和策略管理能力脱颖而出。该系统不仅支持实时屏幕监控、文件操作审计、网络行为分析等基础功能,还通过先进的透明加密技术和密级管控策略,确保敏感数据在创建、编辑、传输和存储过程中的安全性...

大家都在搜的词:

微信扫一扫联系售前工程师